Rozdział 1: Instalacja...4

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział 1: Instalacja...4"

Transkrypt

1 F-Secure Anti-Virus 2014

2 F-Secure Anti-Virus 2014 Spis treści 2 Spis treści Rozdział 1: Instalacja Przed pierwszą instalacją Instalowanie produktu po raz pierwszy Instalowanie i uaktualnianie aplikacji Pomoc i wsparcie techniczne...8 Rozdział 2: Rozpoczynanie pracy Gdzie znajdę mój identyfikator konta? Jak korzystać z centrum akcji Otwieranie centrum akcji Instalowanie uaktualnienia produktu Instalowanie nowego produktu Zastąp wygasający produkt Jak sprawdzić, czy subskrypcja jest ważna Aktywowanie subskrypcji Odnawianie subskrypcji Jak korzystać z aktualizacji automatycznych Sprawdzanie stanu aktualizacji Zmienianie ustawień połączenia internetowego Sprawdzanie czynności wykonanych przez produkt Wyświetl historię powiadomień Zmienianie ustawień powiadomień Tryb gier Włącz tryb gier...18 Rozdział 3: Sieć ochrony w czasie rzeczywistym Co to jest sieć ochrony w czasie rzeczywistym Sprawdzanie stanu Sieci ochrony w czasie rzeczywistym Zalety sieci ochrony w czasie rzeczywistym Jakie dane są przesyłane W jaki sposób chronimy Twoją prywatność Dołączanie do sieci ochrony w czasie rzeczywistym Pytania dotyczące sieci ochrony w czasie rzeczywistym...26 Rozdział 4: Ochrona komputera przed złośliwym oprogramowaniem Wprowadzenie...28

3 F-Secure Anti-Virus 2014 Spis treści Wyświetlanie ogólnego stanu ochrony Wyświetlanie statystyki produktu Obsługiwanie aktualizacji produktu Co to są wirusy i inne złośliwe oprogramowanie? Jak przeskanować komputer Automatyczne skanowanie plików Ręczne skanowanie plików Skanowanie poczty Wyświetlanie wyników skanowania Jak wykluczyć pliki ze skanowania Wykluczanie typów plików Wykluczanie plików według lokalizacji Wyświetlanie aplikacji wykluczonych Jak korzystać z funkcji kwarantanny? Wyświetlanie elementów poddanych kwarantannie Przywracanie elementów poddanych kwarantannie...42 Rozdział 5: Co to jest technologia DeepGuard? Wybierz, co monitoruje funkcja DeepGuard Zezwalanie na aplikacje zablokowane przez funkcję DeepGuard Co robić w przypadku ostrzeżeń o podejrzanych działaniach Funkcja DeepGuard zablokowała szkodliwą aplikację Funkcja DeepGuard zablokowała podejrzaną aplikację Nieznana aplikacja próbuje nawiązać połączenie z Internetem Funkcja DeepGuard wykryła możliwą lukę w zabezpieczeniach Przesyłanie podejrzanych aplikacji do analizy...50

4 F-Secure Anti-Virus 2014 Instalacja 4 Rozdział 1 Instalacja Tematy: Przed pierwszą instalacją Instalowanie produktu po raz pierwszy Instalowanie i uaktualnianie aplikacji Pomoc i wsparcie techniczne

5 F-Secure Anti-Virus 2014 Instalacja Przed pierwszą instalacją Dziękujemy za wybranie naszego produktu. Do zainstalowania tego produktu potrzebne są następujące składniki instalacyjne: Instalacyjny dysk CD lub pakiet instalacyjny. Twój klucz subskrypcji. Połączenie internetowe. Jeśli na komputerze jest już zainstalowany produkt zabezpieczający innego producenta, instalator podejmie próbę automatycznego usunięcia tego produktu. Jeśli ta operacja nie powiedzie się, należy usunąć ten produkt ręcznie. Informacje: Jeśli na komputerze utworzono więcej niż jedno konto użytkownika, w celu przeprowadzenia instalacji należy zalogować się na koncie z uprawnieniami administratora.

6 F-Secure Anti-Virus 2014 Instalacja Instalowanie produktu po raz pierwszy Instrukcje dotyczące instalowania produktu. Aby zainstalować produkt, wykonaj następujące czynności: 1. Włóż do stacji dysk CD lub kliknij dwukrotnie pobrany plik instalatora. Jeśli dysk CD nie zostanie uruchomiony automatycznie, otwórz Eksploratora Windows, kliknij dwukrotnie ikonę stacji dysków CD-ROM, a następnie kliknij dwukrotnie plik instalacyjny w celu rozpoczęcia instalacji. 2. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Jeśli produkt został nabyty na dysku CD w sklepie, klucz subskrypcji można znaleźć na okładce przewodnika szybkiej instalacji. Jeśli produkt został pobrany ze sklepu elektronicznego F-Secure estore, klucz subskrypcji jest dołączony do wiadomości z potwierdzeniem zamówienia. Przed potwierdzeniem subskrypcji i pobraniem najnowszych aktualizacji z Internetu konieczne może być ponowne uruchomienie komputera. W przypadku instalowania za pomocą dysku CD pamiętaj o wyjęciu instalacyjnego dysku CD ze stacji dysków przed ponownym uruchomieniem komputera.

7 F-Secure Anti-Virus 2014 Instalacja Instalowanie i uaktualnianie aplikacji Instrukcje dotyczące aktywowania nowej subskrypcji. Postępuj zgodnie z poniższymi instrukcjami, aby aktywować nową subskrypcję lub zainstalować nową aplikację za pomocą panelu głównego: Informacje: Ikona panelu głównego znajduje się na pasku zadań systemu Windows. 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. W obszarze Moje subskrypcje przejdź na stronę Stan subskrypcji i kliknij opcję Aktywuj subskrypcję. Zostanie otwarte okno Aktywuj subskrypcję. 4. Wprowadź klucz subskrypcji aplikacji i kliknij przycisk OK. 5. Gdy subskrypcja zostanie potwierdzona i aktywowana, kliknij przycisk Zamknij. 6. W obszarze Moje subskrypcje przejdź na stronę Stan instalacji. Jeśli instalacja nie zostanie rozpoczęta automatycznie, wykonaj następujące czynności: a) Kliknij przycisk Zainstaluj. Zostanie otwarte okno instalacji. b) Kliknij przycisk Dalej. Aplikacja zostanie pobrana, a następnie rozpocznie się instalacja. c) Gdy instalacja zostanie ukończona, kliknij przycisk Zamknij. Nowa subskrypcja została aktywowana.

8 F-Secure Anti-Virus 2014 Instalacja Pomoc i wsparcie techniczne W celu uzyskania dostępu do pomocy dla produktu online można kliknąć ikonę Pomoc lub nacisnąć klawisz F1 na dowolnym ekranie produktu.

9 Rozdział 2 Rozpoczynanie pracy Tematy: Gdzie znajdę mój identyfikator konta? Jak korzystać z centrum akcji Jak sprawdzić, czy subskrypcja jest ważna Jak korzystać z aktualizacji automatycznych Sprawdzanie czynności wykonanych przez produkt Tryb gier Informacje dotyczące rozpoczynania pracy z produktem. W tej sekcji opisano zmienianie wspólnych ustawień i zarządzanie subskrypcjami za pośrednictwem panelu głównego. Ustawienia panelu głównego są stosowane do wszystkich zainstalowanych w nim programów. Wspólne ustawienia w panelu głównym obejmują następujące opcje: Pobrane pliki udostępniające informacje o pobranych aktualizacjach i umożliwiające ręczne sprawdzanie dostępności aktualizacji. Ustawienia połączeń służące do zmieniania sposobu nawiązywania połączenia internetowego przez komputer. Powiadomienia umożliwiające wyświetlanie wyświetlonych w przeszłości powiadomień i ustawianie typów wyświetlanych powiadomień. Subskrypcje programów zainstalowanych za pomocą panelu głównego.

10 F-Secure Anti-Virus 2014 Rozpoczynanie pracy Gdzie znajdę mój identyfikator konta? W przypadku kontaktu z pomocą techniczną może być konieczne podanie identyfikatora konta. Aby wyświetlić swoje kody tożsamości konta i urządzenia: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Wybierz opcję Kody tożsamości. Na tej stronie są wyświetlane kody tożsamości konta i bieżącego urządzenia, za pomocą których można zarządzać subskrypcjami.

11 F-Secure Anti-Virus 2014 Rozpoczynanie pracy Jak korzystać z centrum akcji W centrum akcji są wyświetlane ważne powiadomienia dotyczące spraw wymagających uwagi użytkownika. Jeśli w centrum akcji występują jakieś oczekujące akcje, centrum powiadamia o tym okresowo Otwieranie centrum akcji Aby wyświetlić wszystkie powiadomienia wymagające uwagi, otwórz centrum akcji. Aby otworzyć centrum akcji, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Element Otwórz centrum akcji w menu podręcznym wskazuje, ile jest oczekujących akcji. 2. Wybierz opcję Otwórz centrum akcji. W centrum akcji wyświetlana jest lista pozycji wymagających uwagi. 3. Kliknij pozycję na liście, aby wyświetlić więcej informacji na jej temat. 4. Jeśli na razie nie chcesz nic robić z powiadomieniem, kliknij przycisk Odłóż, aby zająć się nim później. Informacje: Jeśli centrum akcji zawiera kilka pozycji, kliknij przycisk Odłóż wszystko, aby zamknąć centrum akcji i zająć się wszystkimi powiadomieniami później Instalowanie uaktualnienia produktu Jeśli do zainstalowanego produktu zostanie udostępnione bezpłatne uaktualnienie, możesz je zainstalować i korzystać w nowej wersji. Aby uaktualnić produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Uaktualnienie produktu jest dostępne. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Uaktualnij. Informacje: Jeśli warunki licencji uległy zmianie, musisz zaakceptować nowe warunki, aby uaktualnić produkt. Po ukończeniu uaktualnienia konieczne może być ponowne uruchomienie komputera Instalowanie nowego produktu Jeśli do Twojej subskrypcji zostanie dodany nowy produkt, możesz go zainstalować i z niego korzystać. Nowe produkty mogą być dodawane do subskrypcji w okresie jej ważności. Aby zainstalować nowy produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Zainstaluj nowy produkt. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Zainstaluj. Informacje: Jeśli nie chcesz instalować produktu, możesz kliknąć ikonę kosza w prawym górnym rogu, aby zamknąć przypomnienie i usunąć je z centrum akcji. 3. Wykonaj instrukcje kreatora, aby zainstalować produkt. Po ukończeniu instalacji konieczne może być ponowne uruchomienie komputera.

12 F-Secure Anti-Virus 2014 Rozpoczynanie pracy Zastąp wygasający produkt Jeśli ważność Twojej subskrypcji wygasa i aktualnie zainstalowany produkt nie jest już dostępny, nie możesz kontynuować swojej subskrypcji, ale możesz bezpłatnie uaktualnić ją do nowego produktu. Aby uaktualnić produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Uaktualnij produkt. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Uaktualnij. Po ukończeniu uaktualnienia konieczne może być ponowne uruchomienie komputera.

13 F-Secure Anti-Virus 2014 Rozpoczynanie pracy Jak sprawdzić, czy subskrypcja jest ważna Na stronie Subskrypcje są wyświetlane informacje na temat typu i stanu Twojej subskrycji. Jeśli ważność subskrypcji ma wkrótce wygasnąć lub już wygasła, ogólny stan ochrony programu przy odpowiedniej ikonie na panelu głównym zostaje zmieniony. Aby sprawdzić ważność subskrypcji: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Wybierz jedną z następujących opcji: Wybierz opcję Subskrypcje, aby wyświetlić informacje na temat subskrypcji dla zainstalowanych programów. Wybierz opcję Instalacja, aby wyświetlić programy dostępne do zainstalowania. Jeśli ważność subskrypcji wygasła, musisz odnowić subskrypcję, aby otrzymywać aktualizacje i kontynuować używanie produktu Aktywowanie subskrypcji Po uzyskaniu nowego klucza subskrypcji lub kodu kampanii produktu musisz go aktywować. Aby aktywować subskrypcję, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Kliknij opcję Dodaj nową subskrypcję. 4. W otwartym oknie dialogowym wprowadź nowy klucz subskrypcji lub kod kampanii, a następnie kliknij przycisk OK. Wskazówka: Jeśli klucz subskrypcji został dostarczony w wiadomości , możesz skopiować klucz z wiadomości i wkleić go w odpowiednim polu. Po wprowadzeniu nowego klucza subskrypcji data ważności nowej subskrypcji zostaje wyświetlona na stronie Subskrypcje Odnawianie subskrypcji Gdy zbliża się data ważności subskrypcji, należy ją odnowić, aby nadal używać produktu. Aby odnowić subskrypcję: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Odnów subskrypcję. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Do odnowienia subskrypcji będzie potrzebny nowy klucz subskrypcji. Jeśli masz już subskrypcję, której możesz użyć na tym komputerze, kliknij przycisk Aktywuj, aby wprowadzić nową subskrypcję do użytku. Jeśli został już zakupiony nowy klucz subskrypcji, kliknij przycisk Wprowadź klucz. W otwartym oknie dialogowym wprowadź nowy klucz subskrypcji, a następnie kliknij przycisk OK. W przeciwnym razie kliknij opcję Odnów teraz.

14 F-Secure Anti-Virus 2014 Rozpoczynanie pracy 14 Subskrypcję możesz odnowić za pośrednictwem naszego sklepu online. Po odnowieniu subskrypcji otrzymasz nowy klucz subskrypcji. Informacje: Jeśli subskrypcja jeszcze nie wygasła, możesz kliknąć ikonę kosza w prawym górnym rogu, aby zamknąć przypomnienie i usunąć je z centrum akcji. Jeśli nie chcesz odnawiać subskrypcji, odinstaluj produkt z wygasłą subskrypcją.

15 F-Secure Anti-Virus 2014 Rozpoczynanie pracy Jak korzystać z aktualizacji automatycznych Dzięki aktualizacjom automatycznym mechanizmy ochrony komputera są zawsze aktualne. Produkt pobiera na komputer najnowsze aktualizacje po nawiązaniu połączenia z Internetem wykrywa ruch sieciowy i nie przeszkadza w korzystaniu z Internetu w innych celach nawet w przypadku wolnego połączenia sieciowego Sprawdzanie stanu aktualizacji Możliwe jest wyświetlenie daty i godziny ostatniej aktualizacji. Gdy aktualizacje automatyczne są włączone i jest dostępne połączenie z Internetem, produkt automatycznie otrzymuje najnowsze aktualizacje. Aby upewnić się, że najnowsze aktualizacje zostały zainstalowane: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje Aktualizacje automatycznepobrane pliki. 4. Kliknij łącze Sprawdź teraz. Produkt pobiera wszystkie dostępne aktualizacje. Informacje: Aby móc sprawdzić dostępność aktualizacji, połączenie internetowe musi być aktywne Zmienianie ustawień połączenia internetowego Zazwyczaj nie trzeba zmieniać ustawień domyślnych. Jednak można skonfigurować sposób nawiązywania połączenia z Internetem przez komputer na potrzeby automatycznego otrzymywania aktualizacji. Aby zmienić ustawienia połączenia internetowego, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje Aktualizacje automatycznepołączenie. 4. Za pomocą listy Połączenie internetowe wybierz używany na komputerze sposób nawiązywania połączenia z Internetem. Wybierz opcję Uznaj za zawsze połączone, jeśli komputer ma stałe połączenie sieciowe. Informacje: Jeżeli komputer nie ma stałego połączenia sieciowego i został skonfigurowany do nawiązywania połączenia na żądanie, to wybranie opcji Uznaj za zawsze połączone może powodować inicjowanie wielu połączeń telefonicznych. Wybierz opcję Wykryj połączenie, aby pobierać aktualizacje tylko po wykryciu przez produkt aktywnego połączenia sieciowego. Wybierz opcję Wykryj ruch, jeśli aktualizacje mają być pobierane tylko po wykryciu przez produkt innego ruchu sieciowego. Wskazówka: W przypadku nietypowej konfiguracji sprzętowej, w której ustawienie Wykryj połączenie zawsze wskazuje istnienie aktywnego połączenia sieciowego, nawet jeśli nie zostało ono nawiązane, należy wybrać opcję Wykryj ruch. 5. Za pomocą listy Serwer proxy HTTP określ, czy komputer korzysta z serwera proxy do nawiązywania połączenia z Internetem.

16 F-Secure Anti-Virus 2014 Rozpoczynanie pracy 16 Wybierz opcję Bez serwera proxy HTTP, jeśli komputer jest połączony z Internetem bezpośrednio. Wybierz opcję Ręcznie konfiguruj serwer proxy HTTP, aby skonfigurować ustawienia serwera proxy HTTP. Wybierz opcje Użyj serwera proxy HTTP przeglądarki, aby zastosować ustawienia serwera proxy HTTP skonfigurowane w przeglądarce internetowej.

17 F-Secure Anti-Virus 2014 Rozpoczynanie pracy Sprawdzanie czynności wykonanych przez produkt Na stronie Powiadomienia możesz zobaczyć listę czynności wykonanych przez produkt w celu ochrony komputera. Produkt wyświetla powiadomienia o wykonaniu czynności, takich jak zabezpieczenie plików na komputerze. Niektóre powiadomienia mogą być wysyłane przez usługodawcę, na przykład w celu przekazania informacji o nowych usługach Wyświetl historię powiadomień W historii powiadomień możesz zobaczyć powiadomienia, które zostały wyświetlone. Aby wyświetlić historię powiadomień, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje InnePowiadomienia. 4. Kliknij opcję Pokaż historię powiadomień. Zostanie otwarta lista historii powiadomień Zmienianie ustawień powiadomień Można określić typy powiadomień wyświetlanych przez produkt. Aby zmienić ustawienia powiadomień, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje InnePowiadomienia. 4. Zaznacz lub wyczyść pole wyboru Zezwalaj na komunikaty programu, aby włączyć lub wyłączyć komunikaty programu. Po zaznaczeniu tego ustawienia produkt wyświetla powiadomienia z zainstalowanych programów. 5. Zaznacz lub wyczyść pole wyboru Zezwalaj na wiadomości promocyjne, aby włączyć lub wyłączyć wiadomości promocyjne. 6. Kliknij przycisk OK.

18 F-Secure Anti-Virus 2014 Rozpoczynanie pracy Tryb gier Włączając tryb gier, możesz zoptymalizować użycie zasobów systemowych komputera przez ten produkt. Gry komputerowe często wymagają dużej ilości zasobów systemowych do płynnego działania. Inne aplikacje działające w tle mogą pogarszać działanie gier, powodując nagłe zwiększenie użycia zasobów procesora i sieci. Tryb gier uwalnia więcej zasobów systemowych, aby umożliwić działanie gier uruchomionych na komputerze, zmniejszając użycie procesora i sieci przez produkt przy zachowaniu działania najważniejszych funkcji produktu. Na przykład wykonywanie aktualizacji automatycznych i innych operacji zwiększających użycie procesora i sieci jest zawieszone przy włączonym trybie gier. Ponadto żadne powiadomienia ani okienka centrum akcji nie są wyświetlane przy włączonym trybie gier. Są wyświetlane krytyczne powiadomienia wymagające natychmiastowego działania, ale inne powiadomienia są wyświetlane dopiero po wyjściu z trybu gier. Dotyczy to także innych aplikacji pełnoekranowych, na przykład prezentacji, pokazów slajdów, lub filmów wyświetlanych na pełnym ekranie, nawet przy wyłączonym trybie gier Włącz tryb gier Włącz tryb gier, aby zwiększyć wydajność gier na komputerze. Aby włączyć tryb gier: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Tryb gier. Użycie zasobów systemowych przez produkt jest teraz zoptymalizowane, aby gry działały płynnie na komputerze. Tryb gier jest automatycznie wyłączany przy ponownym uruchomieniu komputera lub wybudzeniu z trybu uśpienia.

19 Rozdział 3 Sieć ochrony w czasie rzeczywistym Tematy: Co to jest sieć ochrony w czasie rzeczywistym Zalety sieci ochrony w czasie rzeczywistym Jakie dane są przesyłane W jaki sposób chronimy Twoją prywatność Dołączanie do sieci ochrony w czasie rzeczywistym Pytania dotyczące sieci ochrony w czasie rzeczywistym W tym dokumencie opisano sieć ochrony w czasie rzeczywistym usługę internetową firmy F-Secure Corporation służącą do identyfikowania bezpiecznych aplikacji i witryn internetowych oraz zabezpieczania przed złośliwym oprogramowaniem i witrynami wykorzystującymi luki w zabezpieczeniach.

20 F-Secure Anti-Virus 2014 Sieć ochrony w czasie rzeczywistym Co to jest sieć ochrony w czasie rzeczywistym Sieć ochrony w czasie rzeczywistym jest usługą online zapewniającą błyskawiczne reakcje na nowe zagrożenia internetowe. Uczestnicząc w sieci ochrony w czasie rzeczywistym, możesz pomóc nam wzmocnić nasze zabezpieczenia przed nowymi i powstającymi zagrożeniami. Sieć ochrony w czasie rzeczywistym gromadzi dane statystyczne dotyczące nieznanych, złośliwych i podejrzanych aplikacji z uwzględnieniem informacji o ich działaniu na urządzeniu. Te informacje mają charakter anonimowy i są wysyłane do analizy zbiorczej w firmie F-Secure Corporation. Korzystając z wyników takich analiz, udoskonalamy zabezpieczenia urządzeń przed najnowszymi zagrożeniami i złośliwymi plikami. Jak działa sieć ochrony w czasie rzeczywistym Uczestnicząc w sieci ochrony w czasie rzeczywistym, możesz udostępniać informacje dotyczące nieznanych aplikacji i witryn internetowych oraz złośliwych programów i witryn zawierających próby wykorzystania luk w zabezpieczeniach. Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie, nie gromadzi informacji na temat witryn, które zostały już przeanalizowane, ani nie zbiera informacji o bezpiecznych aplikacjach zainstalowanych na komputerze. Jeśli nie chcesz udostępniać takich danych, żadne informacje dotyczące zainstalowanych aplikacji i odwiedzanych witryn nie będą gromadzone. Jednak produkt musi wysyłać do serwerów firmy F-Secure zapytania dotyczące reputacji aplikacji, witryn internetowych, wiadomości i innych obiektów. Zapytania są przeprowadzane przy użyciu kryptograficznej sumy kontrolnej, gdzie sam obiekt, którego zapytanie dotyczy, nie jest wysyłany do firmy F-Secure. Nie śledzimy danych dla poszczególnych użytkowników tylko liczba zapytań dla pliku lub witryny jest zwiększana. Całkowite zatrzymanie komunikacji z siecią ochrony w czasie rzeczywistym nie jest możliwe, ponieważ stanowi ona integralną część ochrony zapewnianej przez produkt Sprawdzanie stanu Sieci ochrony w czasie rzeczywistym W celu prawidłowego działania wiele funkcji produktu polega na połączeniu z Siecią ochrony w czasie rzeczywistym. W przypadku wystąpienia problemów z połączeniem sieciowym, lub gdy zapora blokuje ruch Sieci ochrony w czasie rzeczywistym, wyświetlany jest stan nie połączono. Jeśli natomiast żadna funkcja wymagająca dostępu do Sieci ochrony w czasie rzeczywistym nie została zainstalowana, wyświetlana jest informacja o tym, że sieć nie jest używana. Aby sprawdzić aktualny stan, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje Aktualizacje automatycznepołączenie. W obszarze Sieć ochrony w czasie rzeczywistym wyświetlane są informacje o bieżącym stanie tej funkcji.

21 F-Secure Anti-Virus 2014 Sieć ochrony w czasie rzeczywistym Zalety sieci ochrony w czasie rzeczywistym Sieć ochrony w czasie rzeczywistym zapewnia szybszą i dokładniejszą ochronę przed najnowszymi zagrożeniami bez niepotrzebnych alertów dotyczących podejrzanych aplikacji, które nie są złośliwe. Uczestnicząc w sieci ochrony w czasie rzeczywistym, możesz pomóc nam w wykrywaniu nowych i nieznanych form złośliwego oprogramowania oraz eliminowaniu obiektów niepoprawnie uznanych za niebezpieczne z naszej bazy danych definicji wirusów. Wszyscy uczestnicy sieci ochrony w czasie rzeczywistym pomagają sobie wzajemnie. W przypadku wykrycia podejrzanej aplikacji na urządzeniu używane są wyniki analizy tej aplikacji wykrytej wcześniej na innych urządzeniach. Sieć ochrony w czasie rzeczywistym zwiększa ogólną wydajność urządzenia, ponieważ zainstalowany produkt zabezpieczający nie musi skanować aplikacji przeanalizowanych i uznanych za bezpieczne przez sieć ochrony w czasie rzeczywistym. Podobnie informacje dotyczące złośliwych witryn internetowych i niechcianych wiadomości zbiorczych są udostępniane za pomocą sieci ochrony w czasie rzeczywistym, umożliwiając zapewnianie dokładniejszej ochrony przed witrynami wykorzystującymi luki w zabezpieczeniach i spamem. Im więcej osób uczestniczy w sieci ochrony w czasie rzeczywistym, tym indywidualna ochrona użytkowników staje się lepsza.

22 F-Secure Anti-Virus 2014 Sieć ochrony w czasie rzeczywistym Jakie dane są przesyłane Uczestnicząc w sieci ochrony w czasie rzeczywistym, udostępniasz informacje dotyczące aplikacji zapisanych na Twoim urządzeniu i odwiedzanych przez Ciebie witryn internetowych. Te dane umożliwiają sieci ochrony w czasie rzeczywistym zapewnianie ochrony przed najnowszymi złośliwymi aplikacjami i podejrzanymi witrynami internetowymi. Analizowanie reputacji plików Sieć ochrony w czasie rzeczywistym gromadzi informacje dotyczące tylko aplikacji bez określonej reputacji i znanych plików, które są podejrzane lub zawierają złośliwe oprogramowanie. Sieć ochrony w czasie rzeczywistym gromadzi anonimowe informacje na temat bezpiecznych i podejrzanych aplikacji znajdujących się na urządzeniu, jednak tylko przenośne pliki wykonywalne są uwzględniane (takie jak pliki z rozszerzeniami cpl, exe, dll, ocx, sys, scr i drv na platformie systemu Windows). Gromadzone informacje obejmują: ścieżkę pliku aplikacji na urządzeniu; rozmiar oraz datę utworzenia lub zmodyfikowania pliku; atrybuty i uprawnienia pliku; informacje o sygnaturze pliku; bieżącą wersję pliku i nazwę firmy, w której został utworzony; źródło pliku lub adres URL pobierania; wyniki skanowania plików przy użyciu technologii F-Secure DeepGuard i mechanizmów antywirusowych; inne podobne informacje. Żadne informacje dotyczące dokumentów osobistych nie są gromadzone w sieci ochrony w czasie rzeczywistym, o ile takie pliki nie są zainfekowane. W przypadku dowolnego typu złośliwego oprogramowania zbierane są informacje o nazwie infekcji i stanie czyszczenia pliku. Ponadto przy użyciu sieci ochrony w czasie rzeczywistym możesz przesyłać podejrzane aplikacje do analizy. Podczas przesyłania takich aplikacji uwzględniane są tylko przenośne pliki wykonywalne. Sieć ochrony w czasie rzeczywistym nigdy nie gromadzi jakichkolwiek informacji dotyczących dokumentów osobistych ani nie przesyła ich automatycznie do analizy. Przesyłanie plików do analizy Ponadto sieć ochrony w czasie rzeczywistym umożliwia przesyłanie podejrzanych aplikacji do analizy. Pojedyncze podejrzane aplikacje można przesyłać ręcznie po wyświetleniu odpowiedniego monitu produktu lub automatycznie po włączeniu odpowiedniej funkcji w ustawieniach produktu. Sieć ochrony w czasie rzeczywistym nigdy nie przesyła osobistych dokumentów. Analizowanie reputacji witryn internetowych Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie ani nie gromadzi informacji dotyczących witryn, które zostały już przeanalizowane, a jedynie sprawdza bezpieczeństwo odwiedzanych witryn podczas przeglądania Internetu. Po otwarciu witryny sieć ochrony w czasie rzeczywistym sprawdza, czy jest ona bezpieczna, a następnie powiadamia o poziomie ewentualnego zagrożenia (w przypadku podejrzanych lub szkodliwych witryn). Jeśli witryna zawiera podejrzane lub złośliwe obiekty bądź próbę wykorzystania znanej luki w zabezpieczeniach, cały adres URL tej witryny jest zapisywany przez sieć ochrony w czasie rzeczywistym w celu przeanalizowania jej zawartości. W przypadku odwiedzenia witryny, która nie została jeszcze oceniona, sieć ochrony w czasie rzeczywistym gromadzi nazwę domeny i jej poddomen, a w niektórych sytuacjach również ścieżkę odwiedzonej strony, na potrzeby przeanalizowania i oceny tej witryny. Wszystkie parametry adresu URL zawierające informacje,

23 F-Secure Anti-Virus 2014 Sieć ochrony w czasie rzeczywistym 23 które mogą zostać skojarzone z danymi identyfikującymi tożsamość użytkownika, są usuwane w trosce o ochronę prywatności. Informacje: Sieć ochrony w czasie rzeczywistym nie ocenia ani nie analizuje stron w prywatnych sieciach, czyli żadne informacje dotyczące adresów IP prywatnych sieci (takich jak firmowe sieci intranet) nie są gromadzone. Analizowanie informacji systemowych W ramach sieci ochrony w czasie rzeczywistym gromadzone są informacje o nazwie i wersji systemu operacyjnego, połączeniu internetowym oraz dane statystyczne dotyczące użytkowania sieci ochrony w czasie rzeczywistym, takie jak liczba zapytań o reputację witryny i średni czas uzyskiwania wyników zapytania, na potrzeby monitorowania i ulepszania naszej usługi.

24 F-Secure Anti-Virus 2014 Sieć ochrony w czasie rzeczywistym W jaki sposób chronimy Twoją prywatność Wszystkie informacje są przesyłane w bezpieczny sposób po automatycznym usunięciu jakichkolwiek danych osobistych. Sieć ochrony w czasie rzeczywistym usuwa wszelkie dane umożliwiające identyfikację przed wysłaniem informacji na serwery firmy F-Secure. Ponadto wszystkie zgromadzone informacje są zaszyfrowane podczas przesyłania, uniemożliwiając nieautoryzowany dostęp. Zgromadzone informacje nie są przetwarzane indywidualnie, ale w zbiorowej postaci obejmującej informacje uzyskane od innych uczestników sieci ochrony w czasie rzeczywistym. Wszystkie dane są anonimowo analizowane pod kątem statystycznym, co oznacza, że nie można ich skojarzyć z poszczególnymi użytkownikami. Żadne informacje umożliwiające identyfikowanie tożsamości użytkowników nie są uwzględniane w gromadzonych danych. Sieć ochrony w czasie rzeczywistym nie gromadzi prywatnych adresów IP ani innych danych osobowych, takich jak adresy , nazwy użytkowników i hasła. Mimo że podejmujemy wszelkie starania w celu usunięcia wszystkich identyfikujących danych osobistych, istnieje możliwość pozostania identyfikujących danych w gromadzonych informacjach. W takich sytuacjach nie będziemy używać tych przypadkowo uzyskanych danych w celu określania tożsamości użytkowników. Stosujemy rygorystyczne metody ochrony oraz fizyczne, administracyjne i techniczne zabezpieczenia gromadzonych danych podczas ich przesyłania, przechowywania i przetwarzania. Informacje są przechowywane w bezpiecznych lokalizacjach na kontrolowanych przez nas serwerach, które znajdują się w naszych biurach lub w biurach naszych podwykonawców. Tylko upoważniony personel ma dostęp do gromadzonych informacji. Firma F-Secure może udostępniać zgromadzone dane swoim podmiotom stowarzyszonym, podwykonawcom, dystrybutorom i partnerom, jednak zawsze w anonimowej postaci uniemożliwiającej identyfikowanie użytkowników.

25 F-Secure Anti-Virus 2014 Sieć ochrony w czasie rzeczywistym Dołączanie do sieci ochrony w czasie rzeczywistym Udostępniając informacje dotyczące złośliwych programów i witryn internetowych, możesz pomóc nam w ulepszaniu zabezpieczeń oferowanych w ramach sieci ochrony w czasie rzeczywistym. Opcja uczestniczenia w sieci ochrony w czasie rzeczywistym jest dostępna podczas instalacji. Domyślne ustawienia instalacji powodują przesyłanie danych do sieci ochrony w czasie rzeczywistym. To ustawienie możesz zmienić później w produkcie. Postępuj zgodnie z następującymi instrukcjami, aby zmienić ustawienia sieci ochrony w czasie rzeczywistym: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje InnePrywatność. 4. Zaznacz odpowiednie pole wyboru, aby zostać uczestnikiem sieci ochrony w czasie rzeczywistym.

26 F-Secure Anti-Virus 2014 Sieć ochrony w czasie rzeczywistym Pytania dotyczące sieci ochrony w czasie rzeczywistym Informacje kontaktowe w przypadku jakichkolwiek pytań dotyczących sieci ochrony w czasie rzeczywistym. Jeśli masz jakiekolwiek inne pytania dotyczące sieci ochrony w czasie rzeczywistym, skontaktuj się z nami pod adresem: F-Secure Corporation Tammasaarenkatu 7 PL Helsinki Finland Najnowsza wersja tego dokumentu jest zawsze dostępna w naszej witrynie internetowej.

27 Rozdział 4 Ochrona komputera przed złośliwym oprogramowaniem Tematy: Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego chroni komputer przed programami, które mogą wykraść Wprowadzenie przechowywane na nim informacje osobiste, uszkodzić go lub użyć w Jak przeskanować komputer niedozwolonych celach. Jak wykluczyć pliki ze Domyślnie wszystkie typy złośliwego oprogramowania są przetwarzane skanowania natychmiast po wykryciu, uniemożliwiając wyrządzenie jakichkolwiek szkód. Jak korzystać z funkcji kwarantanny? Domyślnie skanowanie w poszukiwaniu wirusów automatycznie sprawdza lokalne dyski twarde, nośniki wymienne (takie jak pamięci przenośne, dyski CD/DVD) i pobierane pliki. W zależności od ustawień automatyczne sprawdzanie może też obejmować pocztę . Ponadto skanowanie w poszukiwaniu wirusów i oprogramowania szpiegującego monitoruje komputer pod kątem zmian, które mogą wskazywać na obecność złośliwego oprogramowania. W przypadku wykrycia jakiejkolwiek niebezpiecznej zmiany w systemie, takiej jak modyfikacja ustawień systemowych lub próba manipulowania ważnym procesem systemowym, funkcja DeepGuard zatrzymuje określony program, który prawdopodobnie stanowi złośliwe oprogramowanie.

28 F-Secure Anti-Virus 2014 Ochrona komputera przed złośliwym oprogramowaniem Wprowadzenie Ten produkt chroni komputer przed wirusami i innymi szkodliwymi aplikacjami. Produkt automatycznie skanuje pliki i analizuje aplikacje oraz jest automatycznie aktualizowany. Nie wymaga on żadnych działań ze strony użytkownika Wyświetlanie ogólnego stanu ochrony Na stronie Stan jest wyświetlany ogólny stan produktu. Strona Stan jest wyświetlana po uruchomieniu produktu. Jeśli funkcja zabezpieczeń jest nieaktualna, na stronie jest wyświetlana sugestia, jak rozwiązać ten problem. Jest też wyświetlana godzina ostatniego pomyślnego sprawdzenia aktualizacji. Następujące ikony przedstawiają stan programu i jego funkcji zabezpieczeń. Ikona stanu Nazwa stanu OK Opis Komputer jest chroniony. Funkcja jest włączona i działa poprawnie. Informacja Produkt informuje o specjalnym stanie funkcji. Na przykład funkcja jest aktualizowana. Ostrzeżenie Komputer nie jest w pełni chroniony. Na przykład produkt długo nie był aktualizowany lub stan funkcji wymaga uwagi użytkownika. Błąd Komputer nie jest chroniony Na przykład wygasła ważność subskrypcji lub jest wyłączona krytyczna funkcja. Wyłączone Niekrytyczna funkcja jest wyłączona Wyświetlanie statystyki produktu Na stronie Statystyka można sprawdzić, co produkt robił od momentu zainstalowania. Aby otworzyć stronę Statystyka: Kliknij opcję Statystyka.

29 F-Secure Anti-Virus 2014 Ochrona komputera przed złośliwym oprogramowaniem 29 Na stronie Statystyka są wyświetlane następujące informacje: Skanowanie w poszukiwaniu wirusów i oprogramowania szpiegującego zawiera informacje o liczbach plików przeskanowanych i oczyszczonych przez produkt od momentu zainstalowania. Aplikacje wskazuje liczbę programów, którym technologia DeepGuard umożliwiła działanie lub które zablokowała od momentu zainstalowania produktu Obsługiwanie aktualizacji produktu Produkt zapewnia automatyczną aktualizację zabezpieczeń komputera. Wyświetl wersje baz danych Terminy i numery wersji najnowszych aktualizacji można wyświetlić na stronie Wersje baz danych. Aby otworzyć stronę Wersje baz danych, wykonaj następujące czynności: 1. Na stronie Stan kliknij opcję Ustawienia. Informacje: Do zmiany tych ustawień wymagane są uprawnienia administratora. 2. Wybierz kolejno pozycje Inne ustawieniawersje bez danych. Na stronie Wersje baz danych są wyświetlane informacje o datach ostatniego aktualizowania definicji wirusów i oprogramowania szpiegującego, funkcji DeepGuard oraz filtrowania spamu i phishingu wraz z odpowiednimi numerami wersji. Zmienianie ustawień połączeń internetowych na urządzeniu przenośnym Te ustawienia pozwalają określić, czy aktualizacje zabezpieczeń mają być pobierane podczas używania szerokopasmowego połączenia na urządzeniu przenośnym. Informacje: Ta funkcja jest dostępna tylko w systemie Microsoft Windows 7 i nowszych. Domyślnie aktualizacje zabezpieczeń są zawsze pobierane, gdy urządzenie znajduje się w zasięgu sieci głównego operatora. Jeśli natomiast sieć głównego operatora jest niedostępna, aktualizacje zostają wstrzymane. Dzieje się tak, ponieważ ceny połączeń mogą różnić się u poszczególnych operatorów, na przykład w innych krajach. Aby zmniejszyć użycie przepustowości i prawdopodobnie ograniczyć wydatki, zalecane jest pozostawienie tych ustawień bez zmian podczas wyjazdów. Informacje: To ustawienie dotyczy tylko szerokopasmowych połączeń transmisji danych. Gdy komputer jest podłączony do zwykłej sieci (przewodowej lub bezprzewodowej), produkt jest automatycznie aktualizowany. Aby zmienić to ustawienie, wykonaj następujące czynności: 1. Na stronie Stan kliknij opcję Ustawienia. Informacje: Do zmiany tych ustawień wymagane są uprawnienia administratora. 2. Wybierz kolejno pozycje Inne ustawieniapołączenie szerokopasmowe na urządzeniu przenośnympobierz aktualizacje zabezpieczeń. 3. Wybierz preferowaną opcję aktualizacji dla połączeń na urządzeniu przenośnym: Tylko w sieci głównego operatora Aktualizacje są zawsze pobierane, gdy urządzenie znajduje się w zasięgu sieci głównego operatora. Jeśli natomiast sieć głównego operatora jest niedostępna, aktualizacje zostają wstrzymane. Wybranie tej opcji jest zalecane. Pozwala to utrzymywać aktualny stan produktu zabezpieczającego bez nieoczekiwanych kosztów. Nigdy

30 F-Secure Anti-Virus 2014 Ochrona komputera przed złośliwym oprogramowaniem 30 Aktualizacje nie są pobierane przy użyciu połączenia internetowego na urządzeniu przenośnym. Zawsze Aktualizacje są zawsze pobierane, niezależnie od używanej sieci. Wybierając tę opcję, można upewnić się, że zabezpieczenia komputera są zawsze aktualne, bez względu na koszty. 4. Aby decydować oddzielnie za każdym razem, gdy nawiązywane jest połączenie z inną siecią, wybierz opcję Zapytaj za każdym razem, gdy sieć głównego operatora jest niedostępna. Wstrzymane aktualizacje zabezpieczeń Aktualizacje zabezpieczeń mogą zostać wstrzymane na czas używania połączenia szerokopasmowego na urządzeniu przenośnym poza zasięgiem sieci podstawowego operatora. W takim przypadku w prawym dolnym rogu ekranu zostaje wyświetlone powiadomienie o treści Wstrzymano. Aktualizacje są wstrzymywane, ponieważ ceny połączeń mogą różnić się u poszczególnych operatorów, na przykład w innych krajach. Aby zmniejszyć użycie przepustowości i prawdopodobnie ograniczyć wydatki, zalecane jest pozostawienie tych ustawień bez zmian podczas wyjazdów. Jeśli jednak chcesz modyfikować te ustawienia, kliknij łącze Zmień. Informacje: Ta funkcja jest dostępna tylko w systemie Microsoft Windows 7 i jego nowszych wersjach Co to są wirusy i inne złośliwe oprogramowanie? Złośliwe oprogramowanie to programy utworzone specjalnie w celu czynienia szkód na komputerze, używania komputera w niedozwolonych celach bez wiedzy użytkownika lub kradzieży informacji z komputera. Złośliwe oprogramowanie może: przejąć kontrolę nad przeglądarką sieci Web, przekierowywać próby wyszukiwania, wyświetlać niepożądane reklamy, śledzić witryny odwiedzane przez użytkownika, kraść informacje osobiste, takie jak informacje dotyczące bankowości elektronicznej, używać komputera użytkownika do wysyłania spamu, używać komputera użytkownika do ataku na inne komputery. Złośliwe oprogramowanie może też spowalniać pracę komputera i powodować jego niestabilność. Podejrzenie, że na komputerze znajduje się złośliwe oprogramowanie, może się pojawić, gdy komputer nagle zaczyna pracować bardzo wolno lub często ulega awariom. Wirusy Wirusy to zwykle programy, które dołączają się do plików i powielają się wielokrotnie. Wirusy mogą modyfikować i zastępować zawartość innych plików w sposób, który może spowodować uszkodzenie komputera. Wirus to program, który zazwyczaj jest instalowany na komputerze bez wiedzy użytkownika. Po zainstalowaniu wirus podejmuje próbę powielenia się. Wirus: korzysta z części zasobów systemowych komputera, może modyfikować lub uszkadzać pliki na komputerze, prawdopodobnie próbuje użyć komputera do zainfekowania innych komputerów, może umożliwić użycie komputera w niedozwolonych celach. Oprogramowanie szpiegujące Oprogramowanie szpiegujące jest używane do gromadzenia informacji osobistych użytkownika. Oprogramowanie szpiegujące może zbierać informacje osobiste, w tym dotyczące:

31 F-Secure Anti-Virus 2014 Ochrona komputera przed złośliwym oprogramowaniem 31 przeglądanych stron internetowych, adresów przechowywanych na komputerze, haseł, numerów kart kredytowych. Oprogramowanie szpiegujące prawie zawsze instaluje się samoczynnie bez świadomej zgody użytkownika. Oprogramowanie szpiegujące może zostać zainstalowane razem z przydatnym programem lub w wyniku nakłonienia użytkownika do kliknięcia opcji w mylącym oknie podręcznym. Programy typu rootkit Programy typu rootkit utrudniają znalezienie innego złośliwego oprogramowania. Programy typu rootkit ukrywają pliki i procesy. Zazwyczaj ma to na celu ukrycie działania złośliwych programów na komputerze. Kiedy program typu rootkit ukrywa złośliwe oprogramowanie, użytkownik nie jest w stanie łatwo zorientować się, że takie oprogramowanie znajduje się na komputerze. Niniejszy produkt posiada skaner programów typu rootkit, który skanuje komputer w poszukiwaniu programów typu rootkit, dzięki czemu złośliwe oprogramowanie nie może tak łatwo się ukrywać. Ryzykowne oprogramowanie Ryzykowne oprogramowanie nie powstaje z myślą w wyrządzaniu szkód na komputerach, ale nieodpowiednio używane może powodować uszkodzenia. Ryzykowne oprogramowanie nie jest, ściśle rzecz biorąc, złośliwym oprogramowaniem. Pełni ono użyteczne, jednak potencjalnie niebezpieczne funkcje. Przykładami takich programów są: klienty wiadomości błyskawicznych, np. usługa IRC (Internet Relay Chat); programy służące do przesyłania plików w Internecie między komputerami; programy telefonii internetowej, np. VoIP (Voice over Internet Protocol); oprogramowanie do zdalnego uzyskiwania dostępu, na przykład program VNC; oprogramowanie straszące (scareware), które zaprojektowano w celu przestraszenia użytkownika i nakłonienia go do zakupu fałszywego oprogramowania zabezpieczającego; oprogramowanie używane w celu omijania zabezpieczeń przed kopiowaniem i narzędzi do sprawdzania obecności dysków CD. Jeśli program ten został świadomie zainstalowany i prawidłowo skonfigurowany przez użytkownika, prawdopodobieństwo jego szkodliwego działania jest mniejsze. Jeśli ryzykowne oprogramowanie zostało zainstalowane bez wiedzy użytkownika, najprawdopodobniej zostało zainstalowane w złośliwym celu i powinno zostać usunięte.

32 F-Secure Anti-Virus 2014 Ochrona komputera przed złośliwym oprogramowaniem Jak przeskanować komputer Gdy funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego jest włączona, komputer jest automatycznie skanowany w poszukiwaniu szkodliwych plików. Można także skanować pliki ręcznie i skonfigurować skanowanie zaplanowane. Zaleca się, aby funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego była cały czas włączona. Pliki należy skanować ręcznie, aby się upewnić, że na komputerze nie ma szkodliwych plików, lub w celu przeskanowania plików wykluczonych ze skanowania w czasie rzeczywistym. Po skonfigurowaniu skanowania zaplanowanego funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego usuwa szkodliwe pliki z komputera o ustalonym czasie Automatyczne skanowanie plików Funkcja skanowania w czasie rzeczywistym chroni komputer, skanując wszystkie pliki przy każdej próbie dostępu i blokując dostęp do plików zawierających złośliwe oprogramowanie. Gdy komputer próbuje uzyskać dostęp do pliku, funkcja skanowania w czasie rzeczywistym skanuje ten plik w poszukiwaniu złośliwego oprogramowania, zanim zezwoli komputerowi na dostęp do tego pliku. Jeśli funkcja skanowania w czasie rzeczywistym wykryje jakąkolwiek szkodliwą zawartość, umieści dany plik w kwarantannie, zanim spowoduje on szkody. Czy skanowanie w czasie rzeczywistym ma wpływ na wydajność komputera? Zazwyczaj użytkownik nie dostrzega procesu skanowania, ponieważ trwa on krótko i nie korzysta z wielu zasobów systemowych. Ilość czasu i zasobów systemowych wykorzystywanych podczas skanowania w czasie rzeczywistym zależy między innymi od zawartości, lokalizacji oraz typu pliku. Pliki, których skanowanie trwa dłużej: Pliki na nośnikach wymiennych, takich jak dyski CD i DVD oraz przenośne dyski USB. Pliki skompresowane, takie jak archiwa zip. Informacje: Domyślnie pliki skompresowane nie są skanowane. Skanowanie w czasie rzeczywistym może spowolnić pracę komputera w następujących przypadkach: Komputer użytkownika nie spełnia wymagań systemowych. Użytkownik uzyskuje dostęp do wielu plików jednocześnie, na przykład podczas otwierania katalogu zawierającego wiele plików, które należy przeskanować. Włączanie lub wyłączanie skanowania w czasie rzeczywistym Aby powstrzymać złośliwe oprogramowanie, zanim zdoła ono wyrządzić szkody na komputerze, skanowanie w czasie rzeczywistym powinno być zawsze włączone. Aby włączyć lub wyłączyć skanowanie w czasie rzeczywistym, wykonaj następujące czynności: 1. Na stronie Stan kliknij opcję Ustawienia. Informacje: Do zmiany tych ustawień wymagane są uprawnienia administratora. 2. Włącz lub wyłącz opcję Skanowanie w poszukiwaniu wirusów. 3. Kliknij przycisk Zamknij. Automatyczne przetwarzanie szkodliwych plików Funkcja skanowania w czasie rzeczywistym może przetwarzać szkodliwe pliki automatycznie bez wyświetlania zapytania.

33 F-Secure Anti-Virus 2014 Ochrona komputera przed złośliwym oprogramowaniem 33 Aby funkcja skanowania w czasie rzeczywistym przetwarzała szkodliwe pliki automatycznie, wykonaj następujące czynności: 1. Na stronie Stan kliknij opcję Ustawienia. Informacje: Do zmiany tych ustawień wymagane są uprawnienia administratora. 2. Wybierz kolejno opcje Zabezpieczenia komputeraskanowanie w poszukiwaniu wirusów. 3. Wybierz opcję Przetwarzaj szkodliwe pliki automatycznie. Jeśli użytkownik wybierze opcję, aby szkodliwe pliki nie były przetwarzane automatycznie, funkcja skanowania w czasie rzeczywistym będzie wyświetlać pytanie o czynność, jaka ma zostać wykonana dla wykryciu szkodliwego pliku. Przetwarzanie oprogramowania szpiegującego Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego natychmiast blokuje oprogramowanie szpiegujące przy próbie uruchomienia. Zanim aplikacja szpiegująca zostanie uruchomiona, produkt blokuje ją i pozwala użytkownikowi wybrać, co z nią zrobić. Po wykryciu oprogramowania szpiegującego należy wybrać jedną z następujących czynności: Czynność do wykonania Przetwórz automatycznie Poddaj oprogramowanie szpiegujące kwarantannie Usuń oprogramowanie szpiegujące Tylko zablokuj oprogramowanie szpiegujące Wyklucz oprogramowanie szpiegujące ze skanowania Co dzieje się z oprogramowaniem szpiegującym Pozwól programowi wybrać najlepsze działanie w zależności od wykrytego oprogramowania szpiegującego. Przenieś oprogramowanie szpiegujące do kwarantanny, skąd nie może uszkodzić komputera. Usuń wszystkie pliki związane z oprogramowaniem szpiegującym z komputera. Zablokuj dostęp do oprogramowania szpiegującego, ale pozostaw je na komputerze. Zezwól na uruchomienie oprogramowania szpiegującego i wyklucz je ze skanowania w przyszłości. Przetwarzanie ryzykownego oprogramowania Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego natychmiast blokuje ryzykowne oprogramowanie przy próbie uruchomienia. Zanim ryzykowna aplikacja zostanie uruchomiona, produkt blokuje ją i pozwala użytkownikowi wybrać, co z nią zrobić. Po wykryciu ryzykownego oprogramowania należy wybrać jedną z następujących czynności: Czynność do wykonania Tylko zablokuj ryzykowne oprogramowanie Poddaj ryzykowne oprogramowanie kwarantannie Usuń ryzykowne oprogramowanie Wyklucz ryzykowne oprogramowanie ze skanowania Co dzieje się z ryzykownym oprogramowaniem Zablokuj dostęp do ryzykownego oprogramowania, ale pozostaw je na komputerze. Przenieś ryzykowne oprogramowanie do kwarantanny, skąd nie może uszkodzić komputera. Usuń wszystkie pliki związane z ryzykownym oprogramowaniem z komputera. Zezwól na uruchomienie ryzykownego oprogramowania i wyklucz je ze skanowania w przyszłości.

34 F-Secure Anti-Virus 2014 Ochrona komputera przed złośliwym oprogramowaniem 34 Automatyczne usuwanie śledzących plików cookie Usuwając śledzące pliki cookie, można powstrzymać witryny internetowe przed monitorowaniem stron odwiedzanych w Internecie. Śledzące pliki cookie to małe pliki, które umożliwiają witrynom rejestrowanie stron odwiedzanych przez użytkownika. Aby śledzące pliki cookie nie były przechowywane na komputerze, wykonaj poniższe instrukcje. 1. Na stronie Stan kliknij opcję Ustawienia. Informacje: Do zmiany tych ustawień wymagane są uprawnienia administratora. 2. Wybierz kolejno opcje Zabezpieczenia komputeraskanowanie w poszukiwaniu wirusów. 3. Wybierz opcję Usuń śledzące pliki cookie. 4. Kliknij przycisk OK Ręczne skanowanie plików Pliki można skanować ręcznie, na przykład po podłączeniu do komputera urządzenia zewnętrznego, aby upewnić się, że nie zawiera ono złośliwego oprogramowania. Uruchamianie skanowania ręcznego Skanowanie może obejmować cały komputer lub dotyczyć tylko określonego typu złośliwego oprogramowania lub określonej lokalizacji. W razie podejrzenia istnienia określonego typu złośliwego oprogramowania można przeprowadzić skanowanie tylko w poszukiwaniu tego typu. Jeśli podejrzenie dotyczy tylko określonej lokalizacji na komputerze, można przeprowadzić skanowanie tylko w tej sekcji. Takie skanowanie będzie trwać znacznie krócej niż skanowanie całego komputera. Aby uruchomić skanowanie ręczne komputera, wykonaj następujące czynności: Informacje: Jeśli chcesz szybko przeskanować system, kliknij opcję Skanuj na stronie Stan. 1. Na stronie Narzędzia kliknij strzałkę obok opcji Skanowanie zaawansowane. Zostaną wyświetlone opcje skanowania. 2. Wybierz typ skanowania. Wybierz opcję Zmień ustawienia skanowania, aby zoptymalizować sposób ręcznego skanowania komputera w poszukiwaniu wirusów i innych szkodliwych aplikacji. 3. W przypadku wybrania opcji Wybierz obiekty do skanowania zostanie wyświetlone okno umożliwiające określenie lokalizacji do przeskanowania. Zostanie otwarty Kreator skanowania. Typy skanowania Skanowanie może obejmować cały komputer lub dotyczyć tylko określonego typu złośliwego oprogramowania albo określonej lokalizacji. Poniżej wymieniono różne typy skanowania: Typ skanowania Skanowanie w poszukiwaniu wirusów i oprogramowania szpiegującego Skanowane elementy Określone obszary komputera w poszukiwaniu wirusów, oprogramowania szpiegującego i ryzykownego oprogramowania Zalecane użycie Skanowanie tego typu jest dużo szybsze niż pełne skanowanie. Przeszukiwane są tylko obszary systemu zawierające zainstalowane pliki programów. Skanowanie tego typu jest zalecane, gdy trzeba szybko sprawdzić, czy komputer nie jest zainfekowany, ponieważ umożliwia ono wydajne wyszukiwanie i usuwanie wszelkiego

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14 Anti-Virus 2015 2 Spis treści Anti-Virus 2015 Spis treści Rozdział 1: Instalacja...4 1.1 Przed pierwszą instalacją...5 1.2 Instalowanie produktu po raz pierwszy...5 1.3 Instalowanie i uaktualnianie aplikacji...5

Bardziej szczegółowo

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Spis treści Internet Security 2015 Spis treści Rozdział 1: Instalacja...5 1.1 Przed pierwszą instalacją...6 1.2 Instalowanie produktu po raz pierwszy...6 1.3 Instalowanie i uaktualnianie

Bardziej szczegółowo

Rozdział 1: Instalacja...5

Rozdział 1: Instalacja...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Spis treści 2 Spis treści Rozdział 1: Instalacja...5 1.1 Przed pierwszą instalacją...6 1.2 Instalowanie produktu po raz pierwszy...7 1.3

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie problemów

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści McAfee Total Protection 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2010.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści McAfee Internet Security 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Aktualizowanie oprogramowania

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Aktualizowanie oprogramowania SecurityCenter...13

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Internet Explorer.

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo